信息安全

专有名词

信息安全,ISO(国际标准化组织)的定义为:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

安全问题
1、个人信息没有得到规范采集
现阶段,虽然生活方式呈现出简单和快捷性,但其背后也伴有诸多信息安全隐患。例如诈骗电话、大学生“裸贷”问题、推销信息以及人肉搜索信息等均对个人信息安全造成影响。不法分子通过各类软件或者程序来盗取个人信息,并利用信息来获利,严重影响了公民生命、财产安全。此类问题多是集中于日常生活,比如无权、过度或者是非法收集等情况。除了政府和得到批准的企业外,还有部分未经批准的商家或者个人对个人信息实施非法采集,甚至部分调查机构建立调查公司,并肆意兜售个人信息。上述问题使得个人信息安全遭到极大影响,严重侵犯公民的隐私权
2、公民欠缺足够的信息保护意识
网络上个人信息的肆意传播、电话推销源源不绝等情况时有发生,从其根源来看,这与公民欠缺足够的信息保护意识密切相关。公民在个人信息层面的保护意识相对薄弱给信息被盗取创造了条件。比如,随便点进网站便需要填写相关资料,有的网站甚至要求精确到身份证号码等信息。很多公民并未意识到上述行为是对信息安全的侵犯。此外,部分网站基于公民意识薄弱的特点公然泄露或者是出售相关信息。再者,日常生活中随便填写传单等资料也存在信息被为违规使用的风险。
3、相关部门监管不力
政府针对个人信息采取监管和保护措施时,可能存在界限模糊的问题,这主要与管理理念模糊、机制缺失联系密切。部分地方政府并未基于个人信息设置专业化的监管部门,引起职责不清、管理效率较低等问题。此外,大数据需要以网络为基础,网络用户较多并且信息较为繁杂,因此政府也很难实现精细化管理。再加上与网络信息管理相关的规范条例等并不系统,使得政府很难针对个人信息做到有力监管。
安全检测
网站
网站安全检测,也称网站安全评估、网站漏洞测试Web安全检测等。它是通过技术手段对网站进行漏洞扫描,检测网页是否存在漏洞、网页是否挂马、网页有没有被篡改、是否有欺诈网站等,提醒网站管理员及时修复和加固,保障Web网站的安全运行。
1、注入攻击:检测Web网站是否存在诸如SQL注入SSI注入、Ldap注入、Xpath注入等漏洞,如果存在该漏洞,攻击者对注入点进行注入攻击,可轻易获得网站的后台管理权限,甚至网站服务器的管理权限。
2、XSS跨站脚本:检测Web网站是否存在XSS跨站脚本漏洞,如果存在该漏洞,网站可能遭受Cookie欺骗网页挂马等攻击。
3、网页挂马:检测Web网站是否被黑客或恶意攻击者非法植入了木马程序
4、缓冲区溢出:检测Web网站服务器和服务器软件,是否存在缓冲区溢出漏洞,如果存在,攻击者可通过此漏洞,获得网站或服务器的管理权限。
5、上传漏洞:检测Web网站的上传功能是否存在上传漏洞,如果存在此漏洞,攻击者可直接利用该漏洞上传木马获得WebShell。
6、源代码泄露:检测Web网络是否存在源代码泄露漏洞,如果存在此漏洞,攻击者可直接下载网站的源代码。
7、隐藏目录泄露:检测Web网站的某些隐藏目录是否存在泄露漏洞,如果存在此漏洞,攻击者可了解网站的全部结构。
8、数据库泄露:检测Web网站是否在数据库泄露的漏洞,如果存在此漏洞,攻击者通过暴库等方式,可以非法下载网站数据库
9、弱口令:检测Web网站的后台管理用户,以及前台用户,是否存在使用弱口令的情况。
10、管理地址泄露:检测Web网站是否存在管理地址泄露功能,如果存在此漏洞,攻击者可轻易获得网站的后台管理地址。
网络
1、结构安全与网段划分
网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽
2、网络访问控制
不允许数据带通用协议通过。
3、拨号访问控制
不开放远程拨号访问功能(如远程拨号用户或移动VPN用户)。
4、网络安全审计
记录网络设备的运行状况、网络流量、用户行为等事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息。
5、边界完整性检查
能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
6、网络入侵防范
在网络边界处监视以下攻击行为端口扫描、强力攻击、木马后门攻击、拒绝服务攻击缓冲区溢出攻击IP碎片攻击网络蠕虫攻击等入侵事件的发生;当检测到入侵事件时,记录入侵源IP、攻击类型、攻击目的、攻击时间等,并在发生严重入侵事件时提供报警(如可采取屏幕实时提示、E-mail告警、声音告警等几种方式)及自动采取相应动作。
7、恶意代码防范
在网络边界处对恶意代码进行检测和清除;维护恶意代码库的升级和检测系统的更新。
8、网络设备防护
对登录网络设备的用户进行身份鉴别;对网络设备的管理员登录地址进行限制;主要网络设备对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别。
主机
1、身份鉴别
对登录操作系统和数据库系统的用户进行身份标识和鉴别。
依据安全策略控制主体对客体的访问。
应对重要信息资源和访问重要信息资源的所有主体设置敏感标记;强制访问控制覆盖范围应包括与重要信息资源直接相关的所有主体、客体及它们之间的操作;强制访问控制的粒度应达到主体为用户级,客体为文件、数据库表/记录、字段级。
4、可信路径
在系统对用户进行身份鉴别时,系统与用户之间能够建立一条安全的信息传输路径。
审计范围覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户审计内容包括系统内重要的安全相关事件。
保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;确保系统内的文件、目录和数据库记录等资源所在的存储空间。
能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;能够对重要程序完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
8、恶意代码防范
安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;主机防恶意代码产品具有与网络防恶意代码产品不同的恶意代码库;支持防恶意代码的统一管理
9、资源控制
通过设定终端接入方式、网络地址范围等条件限制终端登录;根据安全策略设置登录终端的操作超时锁定;对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;限制单个用户对系统资源的最大或最小使用限度;当系统的服务水平降低到预先规定的最小值时,能检测和报警。
数据库
数据库信息安全检测具有很强的系统性和综合性,需要完善的安全机制才能确保相关能顺利开展,才能及时发现数据库信息中存在的问题。在计算机网络系统应用时,需要高度重视数据库信息安全检测安全机制的构建。
安全隐患
网络环境中信息安全威胁有:
1、假冒:是指不合法的用户侵入到系统,通过输入账号等信息冒充合法用户从而窃取信息的行为;
2、身份窃取:是指合法用户在正常通信过程中被其他非法用户拦截;
3、数据窃取:指非法用户截获通信网络的数据;
4、否认:指通信方在参加某次活动后却不承认自己参与了;
5、拒绝服务:指合法用户在提出正当的申请时,遭到了拒绝或者延迟服务;
6、错误路由;
安全指标
保密性
加密技术的应用下,网络信息系统能够对申请访问的用户展开删选,允许有权限的用户访问网络信息,而拒绝无权限用户的访问申请。
完整性
在加密、散列函数等多种信息技术的作用下,网络信息系统能够有效阻挡非法与垃圾信息,提升整个系统的安全性。
可用性
网络信息资源的可用性不仅仅是向终端用户提供有价值的信息资源,还能够在系统遭受破坏时快速恢复信息资源,满足用户的使用需求。
授权性
在对网络信息资源进行访问之前,终端用户需要先获取系统的授权。授权能够明确用户的权限,这决定了用户能否对网络信息系统进行访问,是用户进一步操作各项信息数据的前提。
认证性
在当前技术条件下,人们能够接受的认证方式主要有:一种是实体性的认证,一种是数据源认证。之所以要在用户访问网络信息系统前展开认证,是为了令提供权限用户和拥有权限的用户为同一对象。
抗抵赖性
网络信息系统领域的抗抵赖性,简单来说,任何用户在使用网络信息资源的时候都会在系统中留下一定痕迹,操作用户无法否认自身在网络上的各项操作,整个操作过程均能够被有效记录。这样做能够应对不法分子否认自身违法行为的情况,提升整个网络信息系统的安全性,创造更好的网络环境
防护策略
在具体的计算机网络数据库安全管理中经常出现各类由于人为因素造成的计算机网络数据库安全隐患,对数据库安全造成了较大的不利影响。例如,由于人为操作不当,可能会使计算机网络数据库中遗留有害程序,这些程序十分影响计算机系统的安全运行,甚至会给用户带来巨大的经济损失。基于此,现代计算机用户和管理者应能够依据不同风险因素采取有效控制防范措施,从意识上真正重视安全管理保护,加强计算机网络数据库的安全管理工作力度。
2、加强安全防护意识
每个人在日常生活中都经常会用到各种用户登录信息,比如网银账号、微博微信支付宝等,这些信息的使用不可避免,但与此同时这些信息也成了不法分子的窃取目标,企图窃取用户的信息,登录用户的使用终端,将用户账号内的数据信息或者资金盗取。更为严重的是,当前社会上很多用户的各个账号之间都是有关联的,一旦窃取成功一个账号,其它账号的窃取便易如反掌,给用户带来更大的经济损失。因此,用户必须时刻保持警惕,提高自身安全意识,拒绝下载不明软件,禁止点击不明网址、提高账号密码安全等级、禁止多个账号使用同一密码等,加强自身安全防护能力。
3、科学采用数据加密技术
对于计算机网络数据库安全管理工作而言,数据加密技术是一种有效手段,它能够最大限度的避免和控制计算机系统受到病毒侵害,从而保护计算机网络数据库信息安全,进而保障相关用户的切身利益。数据加密技术的特点是隐蔽性和安全性,具体是指利用一些语言程序完成计算数据库或者数据的加密操作。当前市场上应用最广的计算机数据加密技术主要有保密通信、防复制技术及计算机密钥等,这些加密技术各有利弊,对于保护用户信息数据具有重要的现实意义。因此,在计算机网络数据库的日常安全管理中,采用科学先进的数据加密技术是必要的,他除了能够大大降低病毒等程序入侵用户的重要数据信息外,还能够在用户的数据信息被入侵后,依然有能力保护数据信息不出现泄露问题。需要注意的是,计算机系统存有庞大的数据信息,对每项数据进行加密保护显然不现实,这就需要利用层次划分法,依据不同信息的重要程度合理进行加密处理,确保重要数据信息不会被破坏和窃取。
4、提高硬件质量
影响计算机网络信息安全的因素不仅有软件质量,还有硬件质量,并且两者之间存在一定区别,硬件系统在考虑安全性的基础上,还必须重视硬件的使用年限问题,硬件作为计算机的重要构成要件,其具有随着使用时间增加其性能会逐渐降低的特点,用户应注意这一点,在日常中加强维护与修理。例如,若某硬盘的最佳使用年限为两年,尽量不要使用其超过四年。
5、改善自然环境
改善自然环境是指改善计算机的灰尘、湿度及温度等使用环境。具体来说就是在计算机的日常使用中定期清理其表面灰尘,保证在其干净的环境下工作,可有效避免计算机硬件老化;最好不要在温度过高和潮湿的环境中使用计算机,注重计算机的外部维护。
6、安装防火墙和杀毒软件
防火墙能够有效控制计算机网络的访问权限,通过安装防火墙,可自动分析网络的安全性,将非法网站的访问拦截下来,过滤可能存在问题的消息,一定程度上增强了系统的抵御能力,提高了网络系统安全指数。同时,还需要安装杀毒软件,这类软件可以拦截和中断系统中存在的病毒,对于提高计算机网络安全大有益处。
7、加强计算机入侵检测技术的应用
入侵检测主要是针对数据传输安全检测的操作系统,通过IDS(入侵检测系统)入侵检测系统的使用,可以及时发现计算机与网络之间异常现象,通过报警的形式给予使用者提示。为更好的发挥入侵检测技术的作用,通常在使用该技术时会辅以密码破解技术、数据分析技术等一系列技术,确保计算机网络安全。
8、其他措施
为计算机网络安全提供保障的措施还包括提高账户的安全管理意识、加强网络监控技术的应用、加强计算机网络密码设置、安装系统漏洞补丁程序等。
防御技术
1、入侵检测技术
在使用计算机软件学习或者工作的时候,多数用户会面临程序设计不当或者配置不当的问题,若是用户没有能及时解决这些问题,就使得他人更加轻易的入侵到自己的计算机系统中来。例如,黑客可以利用程序漏洞入侵他人计算机,窃取或者损坏信息资源,对他人造成一定程度上的经济损失。因此,在出现程序漏洞时用户必须要及时处理,可以通过安装漏洞补丁来解决问题。此外,入侵检测技术也乐意更加有效地保障计算机网络信息的安全性,该技术是通信技术密码技术等技术的综合体,合理利用入侵检测技术用户能够及时了解到计算机中存在的各种安全威胁,并采取一定的措施进行处理。
2、防火墙以及病毒防护技术
防火墙是一种能够有效保护计算机安全的重要技术,有软硬件设备组合而成,通过建立检测和监控系统来阻挡外部网络的入侵。用户可以使用防火墙有效控制外界因素对计算机系统的访问,确保计算机的保密性、稳定性以及安全性。病毒防护技术是指通过安装杀毒软件进行安全防御,并且及时更新软件,如金山毒霸、360安全防护中心、电脑安全管家等。病毒防护技术的主要作用是对计算机系统进行实时监控,同时防止病毒入侵计算机系统对其造成危害,将病毒进行截杀与消灭,实现对系统的安全防护。除此以外,用户还应当积极主动地学习计算机安全防护的知识,在网上下载资源时尽量不要选择不熟悉的网站,若是必须下载则还要对下载好的资源进行杀毒处理,保证该资源不会对计算机安全运行造成负面影响
数字签名技术主要针对于电子商务,该技术有效的保证了信息传播过程中的保密性以及安全性,同时也能够避免计算机受到恶意攻击或侵袭等问题发生。生物识别技术是指通过对人体的特征识别来决定是否给予应用权利,主要包括了指纹、视网膜、声音等方面。这种技术有着决定针对性,能够最大程度地保证计算机互联网信息的安全性,现如今应用最为广泛的就是指纹识别技术,该技术在安全保密的基础上也有着稳定简便的特点,为人们带来了极大的便利。
4、信息加密处理与访问控制技术
信息加密技术是指用户可以对需要进行保护的文件进行加密处理,设置有一定难度的复杂密码,并牢记密码保证其有效性。此外,用户还应当对计算机设备进行定期的检修以及维护,加强网络安全保护,并对计算机系统进行实时监测,防范网络入侵与风险,进而保证计算机的安全稳定运行。访问控制技术是指通过用户的自定义对某些信息进行访问权限设置,或者利用控制功能实现访问限制,该技术能够使得用户信息被保护,也避免了非法访问此类情况的发生。
5、安全防护技术
包含网络防护技术(防火墙、UTM、入侵检测防御等);应用防护技术(如应用程序接口安全技术等);系统防护技术(如防篡改、系统备份与恢复技术等),防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境相关技术
6、安全审计技术
包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置合理性安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保信息及网络使用的合规性。
7、安全检测与监控技术
对信息系统中的流量以及应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息有害信息的传播。
8、解密、加密技术
在信息系统的传输过程存储过程中进行信息数据的加密和解密。
用来确定访问或介入信息系统用户或者设备身份的合法性的技术,典型的手段有用户名口令、身份识别、PKI 证书和生物认证等。
加密技术
概述
密码学借助加密技术对所要传送的信息进行处理,防止其它非法人员对数据的窃取篡改,加密的强度和选择的加密技术、密钥长度有很大的关系。
发展历程
第一阶段数据的安全主要依赖于算法的保密;第二阶段主要依赖于密钥的保密程度;第三阶段数据加密取得了巨大的成就,通信双方之间支持无密钥的传输。
又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。对称加密特点如下:
(1)对称加密的密码算法思想是替代和代换,运算速快;
(2)对称加密的加、解密的密钥一般相同或者通信双方彼此很容易推出来;
(3)密钥是私密的,通讯双方通讯之前要传递密钥;
(4)在通信双方人数很多时,密钥的管理很困难;
(5)Feistel结构是对称加密的通用结构,融合了扩散和混乱的基本思想。混乱是用于掩盖明文和密文之间的关系,使得密钥和密文之间的统计关系尽可能繁杂,从而导致攻击者无法从密文推理得到密钥,扩散是指把明文的统计特征散布到密文中去,令明文每一位影响密文的多位的值。
非对称加密
又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。非对称加密特点如下:
(1)非对称加密加密又被称为“公开密钥算法”,密钥有公钥和私钥之分;
(2)非对称加密利用了单向陷门函数,易单向求值,若逆向变换则就需要依赖“陷门”,否则很难实现;
(3)非对称加密通信双方之间不需要进行密钥通信;
(4)密钥管理相对容易;
(5)两者都拥有一对密钥。发送方利用接收方的公钥加密信息后传递,接收方需要利用自己的私钥才能解密得到信息。
目标原则
目标
所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性不可否认性五个安全目标。
保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄露。
完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。
可用性(Availability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。
可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。
不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。
信息安全的保密性、完整性和可用性主要强调对非授权主体的控制。而对于控制授权主体的不正当行为而言,信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。
除了上述的信息安全五性外,还有信息安全的可审计性(Audiability)、可鉴别性(Authenticity)等。信息安全的可审计性是指信息系统的行为人不能否认自己的信息处理行为。与不可否认性的信息交换过程中行为可认定性相比,可审计性的含义更宽泛一些。信息安全的可见鉴别性是指信息的接收者能对信息的发送者的身份进行判定。它也是一个与不可否认性相关的概念。
原则
为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。
最小化原则。受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的“知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须(need to know)和用所必须(need to use)的原则。
分权制衡原则。在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。
安全隔离原则。隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。
在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。包括:整体保护原则、谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向原则等。
发展趋势
1、新数据、新应用、新网络和新计算成为今后一段时期信息安全的方向和热点给未来带来新挑战
物联网移动互联网等新网络的快速发展给信息安全带来更大的挑战。物联网将会在智能电网智能交通智能物流、金融与服务业、国防军事等众多领域得到应用。物联网中的业务认证机制和加密机制是安全上最重要的两个环节,也是信息安全产业中保障信息安全的薄弱环节。移动互联网快速发展带来的是移动终端存储的隐私信息的安全风险越来越大。
2、传统的网络安全技术已经不能满足新一代信息安全产业的发展企业对信息安全的需求不断发生变化
传统的信息安全更关注防御、应急处置能力,但是,随着云安全服务的出现,基于软硬件提供安全服务模式的传统安全产业开始发生变化。在移动互联网、云计算兴起的新形势下,简化客户端配置和维护成本,成为企业对新的网络安全需求,也成为信息安全产业发展面临的新挑战。
3、未来,信息安全产业发展的大趋势是从传统安全走向融合开放的大安全
随着互联网的发展,传统的网络边界不复存在,给未来的互联网应用和业务带来巨大改变,给信息安全也带来了新挑战。融合开放是互联网发展的特点之一,网络安全也因此变得正在向分布化、规模化、复杂化和间接化等方向发展,信息安全产业也将在融合开放的大安全环境中探寻发展。
全国各地天气预报查询

上海市

  • 市辖区
  • 云南省

  • 临沧市
  • 云南省

  • 丽江市
  • 云南省

  • 保山市
  • 云南省

  • 大理白族自治州
  • 云南省

  • 德宏傣族景颇族自治州
  • 云南省

  • 怒江傈僳族自治州
  • 云南省

  • 文山壮族苗族自治州
  • 云南省

  • 昆明市
  • 云南省

  • 昭通市
  • 云南省

  • 普洱市
  • 云南省

  • 曲靖市
  • 云南省

  • 楚雄彝族自治州
  • 云南省

  • 玉溪市
  • 云南省

  • 红河哈尼族彝族自治州
  • 云南省

  • 西双版纳傣族自治州
  • 云南省

  • 迪庆藏族自治州
  • 内蒙古自治区

  • 乌兰察布市
  • 内蒙古自治区

  • 乌海市
  • 内蒙古自治区

  • 兴安盟
  • 内蒙古自治区

  • 包头市
  • 内蒙古自治区

  • 呼伦贝尔市
  • 内蒙古自治区

  • 呼和浩特市
  • 内蒙古自治区

  • 巴彦淖尔市
  • 内蒙古自治区

  • 赤峰市
  • 内蒙古自治区

  • 通辽市
  • 内蒙古自治区

  • 鄂尔多斯市
  • 内蒙古自治区

  • 锡林郭勒盟
  • 内蒙古自治区

  • 阿拉善盟
  • 北京市

  • 市辖区
  • 吉林省

  • 吉林市
  • 吉林省

  • 四平市
  • 吉林省

  • 延边朝鲜族自治州
  • 吉林省

  • 松原市
  • 吉林省

  • 白城市
  • 吉林省

  • 白山市
  • 吉林省

  • 辽源市
  • 吉林省

  • 通化市
  • 吉林省

  • 长春市
  • 四川省

  • 乐山市
  • 四川省

  • 内江市
  • 四川省

  • 凉山彝族自治州
  • 四川省

  • 南充市
  • 四川省

  • 宜宾市
  • 四川省

  • 巴中市
  • 四川省

  • 广元市
  • 四川省

  • 广安市
  • 四川省

  • 德阳市
  • 四川省

  • 成都市
  • 四川省

  • 攀枝花市
  • 四川省

  • 泸州市
  • 四川省

  • 甘孜藏族自治州
  • 四川省

  • 眉山市
  • 四川省

  • 绵阳市
  • 四川省

  • 自贡市
  • 四川省

  • 资阳市
  • 四川省

  • 达州市
  • 四川省

  • 遂宁市
  • 四川省

  • 阿坝藏族羌族自治州
  • 四川省

  • 雅安市
  • 天津市

  • 市辖区
  • 宁夏回族自治区

  • 中卫市
  • 宁夏回族自治区

  • 吴忠市
  • 宁夏回族自治区

  • 固原市
  • 宁夏回族自治区

  • 石嘴山市
  • 宁夏回族自治区

  • 银川市
  • 安徽省

  • 亳州市
  • 安徽省

  • 六安市
  • 安徽省

  • 合肥市
  • 安徽省

  • 安庆市
  • 安徽省

  • 宣城市
  • 安徽省

  • 宿州市
  • 安徽省

  • 池州市
  • 安徽省

  • 淮北市
  • 安徽省

  • 淮南市
  • 安徽省

  • 滁州市
  • 安徽省

  • 芜湖市
  • 安徽省

  • 蚌埠市
  • 安徽省

  • 铜陵市
  • 安徽省

  • 阜阳市
  • 安徽省

  • 马鞍山市
  • 安徽省

  • 黄山市
  • 山东省

  • 东营市
  • 山东省

  • 临沂市
  • 山东省

  • 威海市
  • 山东省

  • 德州市
  • 山东省

  • 日照市
  • 山东省

  • 枣庄市
  • 山东省

  • 泰安市
  • 山东省

  • 济南市
  • 山东省

  • 济宁市
  • 山东省

  • 淄博市
  • 山东省

  • 滨州市
  • 山东省

  • 潍坊市
  • 山东省

  • 烟台市
  • 山东省

  • 聊城市
  • 山东省

  • 菏泽市
  • 山东省

  • 青岛市
  • 山西省

  • 临汾市
  • 山西省

  • 吕梁市
  • 山西省

  • 大同市
  • 山西省

  • 太原市
  • 山西省

  • 忻州市
  • 山西省

  • 晋中市
  • 山西省

  • 晋城市
  • 山西省

  • 朔州市
  • 山西省

  • 运城市
  • 山西省

  • 长治市
  • 山西省

  • 阳泉市
  • 广东省

  • 东莞市
  • 广东省

  • 中山市
  • 广东省

  • 云浮市
  • 广东省

  • 佛山市
  • 广东省

  • 广州市
  • 广东省

  • 惠州市
  • 广东省

  • 揭阳市
  • 广东省

  • 梅州市
  • 广东省

  • 汕头市
  • 广东省

  • 汕尾市
  • 广东省

  • 江门市
  • 广东省

  • 河源市
  • 广东省

  • 深圳市
  • 广东省

  • 清远市
  • 广东省

  • 湛江市
  • 广东省

  • 潮州市
  • 广东省

  • 珠海市
  • 广东省

  • 肇庆市
  • 广东省

  • 茂名市
  • 广东省

  • 阳江市
  • 广东省

  • 韶关市
  • 广西壮族自治区

  • 北海市
  • 广西壮族自治区

  • 南宁市
  • 广西壮族自治区

  • 崇左市
  • 广西壮族自治区

  • 来宾市
  • 广西壮族自治区

  • 柳州市
  • 广西壮族自治区

  • 桂林市
  • 广西壮族自治区

  • 梧州市
  • 广西壮族自治区

  • 河池市
  • 广西壮族自治区

  • 玉林市
  • 广西壮族自治区

  • 百色市
  • 广西壮族自治区

  • 贵港市
  • 广西壮族自治区

  • 贺州市
  • 广西壮族自治区

  • 钦州市
  • 广西壮族自治区

  • 防城港市
  • 新疆维吾尔自治区

  • 乌鲁木齐市
  • 新疆维吾尔自治区

  • 伊犁哈萨克自治州
  • 新疆维吾尔自治区

  • 克孜勒苏柯尔克孜自治州
  • 新疆维吾尔自治区

  • 克拉玛依市
  • 新疆维吾尔自治区

  • 博尔塔拉蒙古自治州
  • 新疆维吾尔自治区

  • 吐鲁番市
  • 新疆维吾尔自治区

  • 和田地区
  • 新疆维吾尔自治区

  • 哈密市
  • 新疆维吾尔自治区

  • 喀什地区
  • 新疆维吾尔自治区

  • 塔城地区
  • 新疆维吾尔自治区

  • 巴音郭楞蒙古自治州
  • 新疆维吾尔自治区

  • 昌吉回族自治州
  • 新疆维吾尔自治区

  • 自治区直辖县级行政区划
  • 新疆维吾尔自治区

  • 阿克苏地区
  • 新疆维吾尔自治区

  • 阿勒泰地区
  • 江苏省

  • 南京市
  • 江苏省

  • 南通市
  • 江苏省

  • 宿迁市
  • 江苏省

  • 常州市
  • 江苏省

  • 徐州市
  • 江苏省

  • 扬州市
  • 江苏省

  • 无锡市
  • 江苏省

  • 泰州市
  • 江苏省

  • 淮安市
  • 江苏省

  • 盐城市
  • 江苏省

  • 苏州市
  • 江苏省

  • 连云港市
  • 江苏省

  • 镇江市
  • 江西省

  • 上饶市
  • 江西省

  • 九江市
  • 江西省

  • 南昌市
  • 江西省

  • 吉安市
  • 江西省

  • 宜春市
  • 江西省

  • 抚州市
  • 江西省

  • 新余市
  • 江西省

  • 景德镇市
  • 江西省

  • 萍乡市
  • 江西省

  • 赣州市
  • 江西省

  • 鹰潭市
  • 河北省

  • 保定市
  • 河北省

  • 唐山市
  • 河北省

  • 廊坊市
  • 河北省

  • 张家口市
  • 河北省

  • 承德市
  • 河北省

  • 沧州市
  • 河北省

  • 石家庄市
  • 河北省

  • 秦皇岛市
  • 河北省

  • 衡水市
  • 河北省

  • 邢台市
  • 河北省

  • 邯郸市
  • 河南省

  • 三门峡市
  • 河南省

  • 信阳市
  • 河南省

  • 南阳市
  • 河南省

  • 周口市
  • 河南省

  • 商丘市
  • 河南省

  • 安阳市
  • 河南省

  • 平顶山市
  • 河南省

  • 开封市
  • 河南省

  • 新乡市
  • 河南省

  • 洛阳市
  • 河南省

  • 漯河市
  • 河南省

  • 濮阳市
  • 河南省

  • 焦作市
  • 河南省

  • 省直辖县级行政区划
  • 河南省

  • 许昌市
  • 河南省

  • 郑州市
  • 河南省

  • 驻马店市
  • 河南省

  • 鹤壁市
  • 浙江省

  • 丽水市
  • 浙江省

  • 台州市
  • 浙江省

  • 嘉兴市
  • 浙江省

  • 宁波市
  • 浙江省

  • 杭州市
  • 浙江省

  • 温州市
  • 浙江省

  • 湖州市
  • 浙江省

  • 绍兴市
  • 浙江省

  • 舟山市
  • 浙江省

  • 衢州市
  • 浙江省

  • 金华市
  • 海南省

  • 三亚市
  • 海南省

  • 三沙市
  • 海南省

  • 儋州市
  • 海南省

  • 海口市
  • 海南省

  • 省直辖县级行政区划
  • 湖北省

  • 十堰市
  • 湖北省

  • 咸宁市
  • 湖北省

  • 孝感市
  • 湖北省

  • 宜昌市
  • 湖北省

  • 恩施土家族苗族自治州
  • 湖北省

  • 武汉市
  • 湖北省

  • 省直辖县级行政区划
  • 湖北省

  • 荆州市
  • 湖北省

  • 荆门市
  • 湖北省

  • 襄阳市
  • 湖北省

  • 鄂州市
  • 湖北省

  • 随州市
  • 湖北省

  • 黄冈市
  • 湖北省

  • 黄石市
  • 湖南省

  • 娄底市
  • 湖南省

  • 岳阳市
  • 湖南省

  • 常德市
  • 湖南省

  • 张家界市
  • 湖南省

  • 怀化市
  • 湖南省

  • 株洲市
  • 湖南省

  • 永州市
  • 湖南省

  • 湘潭市
  • 湖南省

  • 湘西土家族苗族自治州
  • 湖南省

  • 益阳市
  • 湖南省

  • 衡阳市
  • 湖南省

  • 邵阳市
  • 湖南省

  • 郴州市
  • 湖南省

  • 长沙市
  • 甘肃省

  • 临夏回族自治州
  • 甘肃省

  • 兰州市
  • 甘肃省

  • 嘉峪关市
  • 甘肃省

  • 天水市
  • 甘肃省

  • 定西市
  • 甘肃省

  • 平凉市
  • 甘肃省

  • 庆阳市
  • 甘肃省

  • 张掖市
  • 甘肃省

  • 武威市
  • 甘肃省

  • 甘南藏族自治州
  • 甘肃省

  • 白银市
  • 甘肃省

  • 酒泉市
  • 甘肃省

  • 金昌市
  • 甘肃省

  • 陇南市
  • 福建省

  • 三明市
  • 福建省

  • 南平市
  • 福建省

  • 厦门市
  • 福建省

  • 宁德市
  • 福建省

  • 泉州市
  • 福建省

  • 漳州市
  • 福建省

  • 福州市
  • 福建省

  • 莆田市
  • 福建省

  • 龙岩市
  • 西藏自治区

  • 山南市
  • 西藏自治区

  • 拉萨市
  • 西藏自治区

  • 日喀则市
  • 西藏自治区

  • 昌都市
  • 西藏自治区

  • 林芝市
  • 西藏自治区

  • 那曲市
  • 西藏自治区

  • 阿里地区
  • 贵州省

  • 六盘水市
  • 贵州省

  • 安顺市
  • 贵州省

  • 毕节市
  • 贵州省

  • 贵阳市
  • 贵州省

  • 遵义市
  • 贵州省

  • 铜仁市
  • 贵州省

  • 黔东南苗族侗族自治州
  • 贵州省

  • 黔南布依族苗族自治州
  • 贵州省

  • 黔西南布依族苗族自治州
  • 辽宁省

  • 丹东市
  • 辽宁省

  • 大连市
  • 辽宁省

  • 抚顺市
  • 辽宁省

  • 朝阳市
  • 辽宁省

  • 本溪市
  • 辽宁省

  • 沈阳市
  • 辽宁省

  • 盘锦市
  • 辽宁省

  • 营口市
  • 辽宁省

  • 葫芦岛市
  • 辽宁省

  • 辽阳市
  • 辽宁省

  • 铁岭市
  • 辽宁省

  • 锦州市
  • 辽宁省

  • 阜新市
  • 辽宁省

  • 鞍山市
  • 重庆市

  • 重庆市

  • 市辖区
  • 陕西省

  • 咸阳市
  • 陕西省

  • 商洛市
  • 陕西省

  • 安康市
  • 陕西省

  • 宝鸡市
  • 陕西省

  • 延安市
  • 陕西省

  • 榆林市
  • 陕西省

  • 汉中市
  • 陕西省

  • 渭南市
  • 陕西省

  • 西安市
  • 陕西省

  • 铜川市
  • 青海省

  • 果洛藏族自治州
  • 青海省

  • 海东市
  • 青海省

  • 海北藏族自治州
  • 青海省

  • 海南藏族自治州
  • 青海省

  • 海西蒙古族藏族自治州
  • 青海省

  • 玉树藏族自治州
  • 青海省

  • 西宁市
  • 青海省

  • 黄南藏族自治州
  • 黑龙江省

  • 七台河市
  • 黑龙江省

  • 伊春市
  • 黑龙江省

  • 佳木斯市
  • 黑龙江省

  • 双鸭山市
  • 黑龙江省

  • 哈尔滨市
  • 黑龙江省

  • 大兴安岭地区
  • 黑龙江省

  • 大庆市
  • 黑龙江省

  • 牡丹江市
  • 黑龙江省

  • 绥化市
  • 黑龙江省

  • 鸡西市
  • 黑龙江省

  • 鹤岗市
  • 黑龙江省

  • 黑河市
  • 黑龙江省

  • 齐齐哈尔市